Board logo

标题: 如何避免网站物理地址泄露?? [打印本页]

作者: qingqiqiu    时间: 2004-10-25 16:08     标题: 如何避免网站物理地址泄露??

请问,如何避免网站物理地址泄露??
我在学校的局域网中建了一个网站,但是他们总是轻易的就把物理地址搞定了!!
请大家帮帮我!!
谢谢!!
作者: 飞鸟设计    时间: 2004-10-25 19:04     标题: 如何避免网站物理地址泄露??

我也不知道,恩,找了篇文章,你看一下吧.希望能对你有所帮助! 感谢您关注本版!
浅谈物理路径的泄露
■ 北京 Tread
路径泄露是属于低风险等级一类的缺陷,它的危害一般被描述为“攻击者可以利用此漏洞得到的信息对系统进行进一步的攻击”,提供Web、FTP、SMTP等公共服务的服务器都有可能出现物理路径泄露的问题。
我们比较常见的是与Web服务器有关的路径泄露公告。导致Web服务器路径泄露的原因有很多,可能是Web平台本身、脚本语言解释器、引擎插件、组件、辅助程序等一些原因造成的,但最有可能的是脚本编写错误导致的。很多时候,攻击者精心构造一个畸形的、超长的或不存在的文件请求,而这个请求是Web服务器没有预料且不能正确处理的,这时往往会返回出错信息,最直观的就是暴露物理路径。譬如,对于很多CGI论坛来说,提交一个不存在的CGI文件请求,或者提交一个没有输出的CGI文件的请求,它们会将网站本身所在的物理路径给暴露出来。笔者做过很多试验,的确非常轻松就可以拿到对方网站的物理路径。
得到物理路径到底有什么用?这是很多攻击者关心的问题。如果把“路径泄露”这个缺陷分化出去单独讨论,那肯定没有什么意义。但把它放到完整的入侵过程中来看,有些时候的确能给攻击者带来一些有用的信息,比如说:可以大致了解系统的文件目录结构;可以看出系统所使用的第三方软件,也说不定您因此得到了一个合法的用户名(因为很多人把自己的名字作为网站的目录名)。另外,就是很多时候您的攻击程序需要对方完整的物理路径。当然,当您发现路径是系统的默认路径时,您可能会说:哦,管理员的安全水平很低啊……也许您认为这些不值什么,但很多入侵行为持续绕了几个大圈子无功而返后,最后却还是利用了一个自己忽略的小缺陷成功了!漏洞无处不在,发现它是门艺术,利用它同样是门艺术。
那如何在Web服务中避免路径泄露?漏洞虽小,但“千里之堤,溃于蚁穴”。方法是有的,我这里还是现实点,拿大多数朋友选用的Web平台IIS来举例:首先您得保证使用最新版本并打了最新补丁,包括IIS、脚本语言解释器(如Activeperl)、引擎插件、组件、辅助程序;其次是配置方面的问题,首当其冲的是“检查文件是否存在”,具体是:IIS/站点/属性/主目录/配置/应用程序映射/编辑/检查文件是否存在,这样做不仅可避免“请求不存在文件”泄露路径,还可阻挡一些其他攻击,如拒绝服务或溢出攻击。还记得NSFOCUS发现ActivePerl所带的一个动态链接库(perllS.dll)在处理超长文件名时存在的一个缓冲区溢出漏洞吗?最简单的解决方法就是检查文件是否存在,再者便是要求程序员编写规范脚本,这是最重要的。错误处理是各种语言编程中一个很重要的必不可少的部分,虽然每种语言都提供了完善的出错处理函数,但您也得正确使用它,如Perl中的“die”函数,如果没有在错误信息后面加上“\n”的话,就很可能导致物理路径泄露。然而,脚本程序员却一直忽略了这些问题,任何时候程序员都应该做好充分的考虑,给出完整的出错处理方案。
路径泄露是个广泛存在的缺陷,要彻底完整地分析它需要很多方面的知识,可惜的是一直没人来专门讨论这个话题。笔者希望此文起个抛砖引玉的作用,希望与在这方面有比较深入研究的朋友继续讨论。
作者: ☆一往情深☆    时间: 2004-10-25 23:18     标题: 如何避免网站物理地址泄露??

现在没有什么好的办法来防御,只有加强主机的安全,更改文件路径等措失。还有楼上飞鸟老弟引用的文章也是不错的,多谢关注和回复
作者: qingqiqiu    时间: 2004-10-27 11:04     标题: 如何避免网站物理地址泄露??

多谢指点
作者: 飞鸟设计    时间: 2004-10-27 14:08     标题: 如何避免网站物理地址泄露??

呵呵 客气,希望上述文章会对你有所帮助!感谢您关注本版~~
作者: qingqiqiu    时间: 2004-10-30 12:26     标题: 如何避免网站物理地址泄露??

如果物理地址一旦泄露,我该怎么办啊??
作者: 飞鸟设计    时间: 2004-10-30 14:23     标题: 如何避免网站物理地址泄露??

那如何在Web服务中避免路径泄露?漏洞虽小,但“千里之堤,溃于蚁穴”。方法是有的,我这里还是现实点,拿大多数朋友选用的Web平台IIS来举例:首先您得保证使用最新版本并打了最新补丁,包括IIS、脚本语言解释器(如Activeperl)、引擎插件、组件、辅助程序;其次是配置方面的问题,首当其冲的是“检查文件是否存在”,具体是:IIS/站点/属性/主目录/配置/应用程序映射/编辑/检查文件是否存在,这样做不仅可避免“请求不存在文件”泄露路径,还可阻挡一些其他攻击,如拒绝服务或溢出攻击。
还记得NSFOCUS发现ActivePerl所带的一个动态链接库(perllS.dll)在处理超长文件名时存在的一个缓冲区溢出漏洞吗?最简单的解决方法就是检查文件是否存在,再者便是要求程序员编写规范脚本,这是最重要的。
错误处理是各种语言编程中一个很重要的必不可少的部分,虽然每种语言都提供了完善的出错处理函数,但您也得正确使用它,如Perl中的“die”函数,如果没有在错误信息后面加上“\n”的话,就很可能导致物理路径泄露。然而,脚本程序员却一直忽略了这些问题,任何时候程序员都应该做好充分的考虑,给出完整的出错处理方案。




欢迎光临 黑色海岸线论坛 (http://bbs.thysea.com/) Powered by Discuz! 7.2